iSecure logo
Blog

Zasady pracy zdalnej

Biorąc pod uwagę to, że wiele firm (w tym nasi klienci) wybrało przejście w tryb pracy zdalnej, dzielimy się zaleceniami, co do zachowania środków bezpieczeństwa:

  1. Na komputerze wykorzystywanym do pracy powinien być zainstalowany program antywirusowy i firewall, które są na bieżąco aktualizowane
  2. Należy korzystać ze zaktualizowanych przeglądarek internetowych np. Firefox, Chrome lub Opera; analogicznie system operacyjny np. Windows musi mieć zainstalowane wszystkie krytyczne łatki i aktualizacje
  3. Nie wolno zapisywać na stałe w pamięci przeglądarki haseł dostępowych do systemów teleinformatycznych
  4. Tam, gdzie to możliwe, dostęp do zasobów organizacji powinien odbywać się z wykorzystaniem VPN
  5. Należy zwracać baczną uwagę na adres strony www na którą się logujemy, by mieć pewność, że jest to ta właściwa a nie fałszywa
  6. Nie klikać w podejrzane załączniki do maili
  7. Weryfikować pole odbiorcy maili, aby uniknąć przypadkowej wysyłki
  8. Weryfikować załączniki, które dołączamy do maila, by nie wysłać ich do osoby przypadkowej
  9. Po zakończeniu pracy zdalnej usunąć dokumenty firmowe z prywatnych nośników i komputerów, jeśli były wykorzystywane (oczywiście po uprzednim przeniesieniu ich na komputery służbowe)
  10. Praca zdalna powinna odbywać się – o ile to możliwe – na komputerze służbowym, a nie na komputerze prywatnym. Analogicznie w przypadku telefonów przenośnych (smartfonów)
  11. Wykorzystywać prywatny sprzęt (komputer, telefon) można tylko, jeżeli Spółka wyrazi na to przyzwolenie
  12. Wykorzystywać tylko zaufane aplikacje, nie wolno instalować oprogramowania nieautoryzowanego przez dział IT organizacji
  13. Szyfrować dokumentację wychodzącą np. załączniki do maili przy pomocy programu 7-ZIP
  14. Przed pierwszym wykorzystaniem prywatnego komputera do pracy zdalnej, przeskanować dysk programem antywirusowym
  15. Ograniczyć dostęp do nośników elektronicznych współdomownikom
  16. Jeśli to możliwe – ograniczyć wynoszenie dokumentacji papierowej poza organizację

Podobne wpisy:

Czy przesłanie zapytania o zgodę na marketing stanowi już działanie o charakterze marketingowym?

Pozyskiwanie zgód na działanie o charakterze marketingowym jest jednym z większych wyzwań każdego Działu Marketingu. W celu rozwoju i promocji swoich usług, każda firma (administrator danych) chciałaby, aby jej klient/użytkownik otrzymywał regularne powiadomienia o świadczonych przez organizacje usługach. Dlatego też z perspektywy doradców prawnych trudno jest wytłumaczyć marketingowcom szereg obostrzeń prawnych, związanych ze zbieraniem ważnej […]

Badanie pracowników na obecność koronawirusa zgodne z RODO – COVID-19

Pandemia COVID-19 nie odpuszcza, dlatego też wielu pracodawców, chcąc chronić życie i zdrowie swoich pracowników, decyduje się na zorganizowanie badań pod kątem zakażenia koronawirusem.  Czy pracodawca może zobowiązać pracownika do udziału w takich badaniach? Czy może pozyskać wyniki po badaniu? Poniższa infografika odpowiada na te i inne pytania, które pomogą pracodawcom w bieżącej działalności. Zwłaszcza […]

Kilka słów o współadministrowaniu danymi osobowymi

Pojęcie współadministrowania danymi osobowymi nie występowało w polskiej ustawie o ochronie danych osobowych z 1997 r., mimo że dyrektywa 95/46/WE definiowała administratora danych podobnie jak aktualnie RODO. Chodziło więc o podmiot, który samodzielnie lub wspólnie z innymi podmiotamiokreśla cele i sposoby przetwarzania danych osobowych. Dopiero RODO wprowadziło wyraźną regulację dotyczącą współadministrowania i określiło, jakie obowiązki […]

Zapis do newslettera
Dodanie e-maila i potwierdzenie "Zapisz się" oznacza zgodę na przetwarzanie przez iSecure Sp. z o.o. podanego adresu e-mail w celu wysyłania newslettera o usługach, wydarzeniach, czy innych działaniach dotyczących naszej Spółki